Offizielle GrapheneOS-Verkaufsspende
Vergleich von Android-basierten Betriebssystemen
Dies ist ein Vergleich beliebter Android-"ROMs" (besserer Begriff: AOSP-Distributionen oder Android-basierte Betriebssysteme). Bitte beachten Sie, dass ich mit keinem dieser Projekte verbunden bin und keine spezifische Empfehlung abgebe. Wenn Sie denken, dass etwas sachlich falsch ist, lassen Sie es mich bitte wissen.
DivestOS war ursprünglich in diesem Vergleich enthalten, wurde aber Ende 2024 eingestellt.
Vergleich von Android-basierten Betriebssystemen
Zuletzt aktualisiert: 2. August 2025
GrapheneOS | CalyxOS | IodéOS | /e/ | LineageOS | "Lager" Android | |
![]() | ![]() | ![]() | ![]() | |||
Basierend auf | AOSP | AOSP | LineageOS | LineageOS | AOSP | AOSP |
Freiheit | ||||||
Freie und offene Quellen (FOSS)? | Ja | Ja | Ja | Ja | Ja | Nein |
Entblößt? | Ja, deutlich | Ja, deutlich | Ja, minimal | Ja, minimal | Ja, minimal | Nein |
Eigenschaften | ||||||
Netzwerkkontrollen für Anwendungen | Direkter und indirekter Zugang | Nur direkter Zugang | Nur direkter Zugang | Nur direkter Zugang | Nur direkter Zugang | Nein |
Netzwerkbasierte Ortung (ohne GNSS) | Opt-in mit Serverauswahl | Ja, mit microG-Standort | Ja, mit microG-Standort | Ja, mit microG-Standort | Nein | Ja, mit Play Services |
Systemweite Sperrung von Verbindungen/Trackern | Private DNS-Einstellung oder über VPN-App | Private DNS-Einstellung oder über VPN-App | iode-snort-App, privates DNS oder VPN | Private DNS-Einstellung oder über VPN-App | Private DNS-Einstellung oder über VPN-App | Private DNS-Einstellung oder über VPN-App |
E2E-verschlüsselte Telefon-Backups | Ja (Seedvault) | Ja (Seedvault) | Ja (Seedvault) | Ja (Seedvault) | Ja (Seedvault) | Ja, erfordert aber eine Google-Anmeldung |
Weiterleitung von Benachrichtigungen aus anderen Benutzerprofilen | Ja | Nein | Nein | Nein | Nein | Nein |
Bedrohungs-PIN (zum Löschen des Geräts) | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
Android Auto kompatibel | Ja (im Sandkasten), siehe hier | Ja (mit privilegierten Rechten), siehe hier | Ja (mit privilegierten Rechten), siehe hier | Ja (mit privilegierten Rechten), siehe hier | Nein | Ja (mit privilegierten Rechten) |
Kompatibel mit Google Pay | Nein | Nein | Nein | Nein | Nein | Ja (mit privilegierten Rechten) |
Aufzeichnung von Anrufen | Ja | Nur in ausgewählten Regionen, siehe hier | Nur in ausgewählten Regionen, siehe hier | Nur in ausgewählten Regionen, siehe hier | Nur in ausgewählten Regionen, siehe hier | Abhängig von Region und Hersteller |
Option zum Aktivieren von Bildschirmfotos in allen Anwendungen
| Nein | Nein | Nein | Nein | Nein | Nein |
Degoogling (Verbindungen zu Google) FARBEN | ||||||
eSIM-Aktivierung | Google eUICC ohne Datenaustausch | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) |
Anbieter für netzbasierte Ortung | Keine StandardGrapheneOS, Apple, oder Google | microG-Standort | microG-Standort | microG-Standort | k.A. | |
SUPL (für Assisted GNSS) | GrapheneOS Standard, Google oder keine | Google Standard, oder keine | Google Standard, oder keine | Keine Standardoder Google | Google Standard, oder keine | |
PSDS/XTRA ("Standard" hängt vom GPS-Chipsatz ab) | GrapheneOS Standard, Standard, oder keine | Standard (ohne Google) Standard, oder keine | Standard (ohne Google) Standard, oder keine | Keine Standard, oder Standard | Standard Standard, oder keine | Standard |
Konnektivitätsprüfung/empfängliches Portal | GrapheneOS Standard, Google, oder keine | Google (kann geändert werden) | Kuketz.de (kann geändert werden) | Murena.io (bezogen auf /e/) (kann geändert werden) | Google (kann geändert werden) | Google (kann geändert werden) |
Prüfung der DNS-Konnektivität | GrapheneOS Standardoder Google | |||||
DNS-Server-Fallback | Cloudflare | Cloudflare | Quad9 | Quad9 | ||
Netzzeit | GrapheneOS Standard, oder keine | Google (kann geändert werden) & Träger | NTP.org (kann geändert werden) & Träger | NTP.org (kann geändert werden) & Träger | Google (kann geändert werden) & Träger | Google (kann geändert werden) & Träger |
Bereitstellung von Hardware-Bescheinigungen | GrapheneOS Standardoder Google | |||||
DRM-Bereitstellung (Widevine) | GrapheneOS Standardoder Google | |||||
Google Play-Dienste | ||||||
Umsetzung | GmsCompat (Google Play im Sandkasten) | microG | microG | microG | Standardmäßig keine. Es ist möglich, microG manuell zu installieren (LineageOS unterstützt Signatur-Spoofing für microG ab 2024). Alternativ dazu gibt es ROMs mit vorinstalliertem microG oder man kann Google-Anwendungen hinzufügen während des Installationsprozesses, aber dies wird von LineageOS nicht offiziell unterstützt. | Google Play-Dienste |
Freiwillig? | Ja (nicht vorinstalliert) | Ja (vorinstalliert, aber abschaltbar) | Ja (vorinstalliert, aber abschaltbar) | Kann über den Entwicklermodus deaktiviert werden | Nein (vorinstalliert ohne Opt-out) | |
Läuft in der Standard-App-Sandbox? | Ja | Nein | Nein | Nein | Nein | |
Kann auf Benutzer- oder Arbeitsprofile beschränkt werden? | Ja | Ja | ? (TBC) | ? (TBC) | Nein | |
Signatur-Spoofing erforderlich/erlaubt? | Nein | Nur für Google-Signatur | Nur für Google-Signatur | Nur für Google-Signatur | Nein | |
Push-Benachrichtigungen über Google FCM? | Ja | Optional | Optional | Optional | Ja | |
Integrität von Google Play? | Besteht nur die grundlegende Integrität, siehe hier | Besteht nur Basic Integrity | Nein, aber grundlegende Integrität wird bald erwartet | Nein, aber grundlegende Integrität wird bald erwartet | Ja | |
Option zum Markieren von Apps als vom Play Store installiert? | Ja, wenn die Unterschrift übereinstimmt | Erledigt, wenn von Aurora Store installiert | Erledigt, wenn von Aurora Store installiert | Nein | Nein | Nein |
Datenschutz | ||||||
Speicherbereiche | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
Kontaktbereiche | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
Pro-App-Sensor-Steuerung | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
Flushing des DHCP-Status pro Verbindung | Ja | Nein | Nein | Nein | Nein | Nein |
Randomisierung der MAC-Adresse | Pro Verbindung, siehe hier | Pro Netz | Pro Netz | Pro Netz | Pro Netz | Pro Netz |
SUPL: IMSI oder Rufnummer gesendet? | Nein | Nein | Nein | Nein | Nein | Ja |
Qualcomm XTRA: Benutzer-Agent gesendet? | Nein | Teilweise (für Qualcomm-Chips) | Teilweise (für Qualcomm-Chips) | Teilweise (für Qualcomm-Chips) | Teilweise (für Qualcomm-Chips) | für GPS-Chips von Qualcomm |
Geschlossene profilübergreifende Paketlecks? | Ja | Nein | Nein | Nein | Nein | Nein |
Geschlossenes Gerät - Kennung undicht? | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
Entfernen von Metadaten für Bildschirmfotos | Ja, siehe hier | Ja, siehe hier | Nein | Nein | Nein | Nein |
Entfernen von EXIF-Metadaten für Fotos | Ja, siehe hier | Nein | Nein | Als Option erhältlich | Nein | Nein |
Standortkennzeichnung für Fotos | Opt-in | Opt-in, siehe hier für weitere Informationen | Opt-in | Opt-in | Opt-in | Opt-out |
Verfolgung durch Android Advertising ID? | Nicht Teil des Systems | Randomisierte ID | Randomisierte ID | Randomisierte ID | Nicht Teil des Systems | Ja, kann aber in den Einstellungen gelöscht werden |
Sicherheit | ||||||
Verifizierter Start (falls vom Gerät unterstützt)? | Ja, einschließlich System-App-Updates | Ja, aber ohne System-App-Updates | Ja, aber ohne System-App-Updates | mit Testtasten; ohne System-App-Updates | Nein | Ja, aber ohne System-App-Updates |
Hardware-basierte Sicherheitsüberprüfung | Ja, siehe hier | Nein | Nein | Nein | Nein | Einige Geräte, siehe hier |
Schutz vor Downgrades von Systemanwendungen | Für Updates und Boot, mit fs-verity | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) |
Sicheres Starten von Anwendungen? | Ja (Ausführung) | Nein | Nein | Nein | Nein | Nein |
Hardware-Speicherkennzeichnung? | Ja, wenn vom Gerät unterstützt | Nein | Nein | Nein | Nein | Nein |
Android-Laufzeit JIT Kompilierung/Profilierung | AOT Kompilierung ohne Profilierung | Dolmetscher/JIT mit Profilierung | Dolmetscher/JIT mit Profilierung | Dolmetscher/JIT mit Profilierung | Dolmetscher/JIT mit Profilierung | Dolmetscher/JIT mit Profilierung |
Verhinderung des Ladens von dynamischem Code für Anwendungen | System, Opt-in für Nicht-System-Anwendungen | Keine | Keine | Keine | Keine | Keine |
Sicheres TLS für SUPL? | TLSv1.2 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 |
Fallback DNS-Server mit DNSSEC? | Ja | Ja | Nein | Ja | Ja | Ja |
Sichere Verbindung zum Netzwerk-Zeitserver? | HTTPS über GrapheneOS-Server | NTP ohne NTS und trägerbezogene Zeit | NTP ohne NTS und trägerbezogene Zeit | NTP ohne NTS und trägerbezogene Zeit | NTP ohne NTS und trägerbezogene Zeit | NTP ohne NTS und trägerbezogene Zeit |
Kann USB-C und Pogo-Pins Daten deaktivieren? | Standard (solange gesperrt), siehe hier | Nein | Nein | Nein | Nein | Nein |
Kann ich das USB-C-Laden deaktivieren? | Opt-in (nach dem Hochfahren), siehe hier | Nein | Nein | Nein | Nein | Nein |
Kann ich USB-Verbindungen deaktivieren? | Standard (solange gesperrt), siehe hier | Standard (solange gesperrt), nur Software | ? (TBC - wie Lineage oder Stock?) | ? (TBC - wie Lineage oder Stock?) | Opt-in, nur Software | Geräteverwaltungs-API |
Kann WiFi bei Nichtbenutzung automatisch deaktiviert werden? | Ja | Ja | Nein | Nein | Nein | Nein |
Kann Bluetooth bei Nichtbenutzung automatisch deaktiviert werden? | Ja | Ja | Nein | Nein | Nein | Nein |
Kann NFC bei Nichtbenutzung automatisch deaktiviert werden? | Ja | Nein | Nein | Nein | Nein | Nein |
Auto-Reboot-Timer für gesperrte Geräte | Ja | Ja, mit Mängeln (kein richtiger BFU-Status) | Nein | Nein | Nein | Nein |
2-Faktor-Fingerabdruck-Entsperrung | Ja (Fingerabdruck + PIN), siehe hier | Nein | Nein | Nein | Nein | Nein |
Gehärtete Systemkomponenten | Ja, gehärtete Speicherzuweisung, Kernel, libc, Webview (Vanadium), SELinux-Richtlinie und zusätzliche Härtung. Siehe hier | Nein (wie bei AOSP) | Nein (wie bei AOSP) | Nein (wie bei AOSP) | Nein (wie bei AOSP) | Nein (wie bei AOSP) |
Aktualisierungen | ||||||
Geschwindigkeit der Sicherheitsaktualisierung (AOSP-Untermenge von ASB) | In der Regel am selben Tag | Derzeit keine Aktualisierungen | 2-4 Wochen, manchmal länger | 1-2 Monate, manchmal länger | 1-2 Wochen, manchmal länger | Abhängig vom Telefonanbieter |
Vollständige Patches für vollständig unterstützte Geräte | Mehrere Tage | Derzeit keine Aktualisierungen | Mehrere bis viele Monate | Viele Monate bis über ein Jahr | Mehrere bis viele Monate | Abhängig vom Telefonanbieter |
Teilweise Sicherheitsaktualisierungen (ASB) nach dem EoL-Datum | bis 5 Jahre nach dem Start | Derzeit keine Aktualisierungen | Mehrere Jahre | Mehrere Jahre | Mehrere Jahre | Per Definition: Nein |
Anzahl der unterstützten Android-Versionen | In der Regel 1 Android-Version | Derzeit keine Aktualisierungen | In der Regel 1 Android-Version | 2-3 Android-Versionen | In der Regel 3 Android-Versionen | In der Regel 3 Android-Versionen |
Aktualisierungsgeschwindigkeit der Webansicht | <2 Tage | Derzeit keine Aktualisierungen | <2 Wochen | Mehrere Wochen/Monate | <2 Wochen | Abhängig vom Telefonanbieter |
Unterstützte Geräte | Hardware-Anforderungen | Hardware-Anforderungen | ||||
Asus* | Nein | Nein | Nein | Nur ältere Geräte | Nur ältere Geräte | Ja (ZenUI) |
Fairphone | Nein | Derzeit nicht verfügbar | Ja | Ja | Ja | Ja |
Ja | Derzeit nicht verfügbar | Ja | Ja | Ja | Ja | |
Motorola | Nein | Derzeit nicht verfügbar | Ja | Ja | Ja | Ja |
Oneplus | Nein | Nein | Ja | Nur ältere Geräte | Ja | Ja (OxygenOS) |
Samsung* | Nein | Nein | Nur ältere Geräte | Nur ältere Geräte | Nur ältere Geräte | Ja (OneUI) |
Sony | Nein | Nein | Ja | Nur ältere Geräte | Ja | Ja |
Xiaomi | Nein | Nein | Nur ältere Geräte | Nur ältere Geräte | Ja | Ja (HyperOS) |
* Diese Hersteller unterstützen die Entsperrung des Bootloaders nicht mehr für alle oder die meisten ihrer neuen Geräte. "Nur ältere Geräte" = keine Geräte, die nach 2023 veröffentlicht wurden. |
Anhang 1: Verwendung verschiedener Profile in Android
Es ist möglich, verschiedene Profile zu verwenden, um Apps, Dateien und andere Daten voneinander zu trennen. Von der geringsten bis zur größten Trennung vom Hauptbenutzerprofil gibt es folgende Optionen: Arbeitsprofil, privater Bereich (seit Android 15) und Zweitbenutzer. Im Folgenden finden Sie einen Vergleich, wie sie sich unterscheiden:
Arbeitsprofil (mit Shelter) | Privater Raum | Sekundäre Benutzerprofile | |
Datenschutz und Datenzugang | |||
Dateizugriff | Separate | ||
Kontakt Zugang | Separate | ||
Speicherung des Kalenders | Separate | ||
Zwischenablage | Mit dem Hauptprofil geteilt | Mit dem Hauptprofil geteilt (GrapheneOS: Teilen kann deaktiviert werden) | Separate |
VPN-Verbindungen | Separate | ||
Gespeicherte WiFi- und Bluetooth-Verbindungen | Mit dem Hauptprofil geteilt | ||
Private DNS (in den Einstellungen) | Mit dem Hauptprofil geteilt | ||
Systemeinstellungen | Größtenteils gemeinsam mit dem Hauptprofil | Vollständig getrennt | |
Anruf- und SMS-Verlauf | Kein Zugang zu Anrufen und SMS | Optionaler Zugang ("Anrufe und SMS einschalten") | |
Kommunikation mit anderen Anwendungen | Begrenzt auf andere Anwendungen im gleichen Profil | ||
Sehen, welche anderen Anwendungen installiert sind | Begrenzt auf andere Anwendungen im gleichen Profil | ||
Bequemlichkeit | |||
Profil kann im Hintergrund laufen? | Ja | ||
Kann das Profil nach einem Neustart automatisch gestartet werden? | Ja | Nein (Profil muss erst freigeschaltet werden) | |
Klonen von Anwendungen vom/zum Hauptprofil | Ja, in beide Richtungen (über Shelter) | Nur GrapheneOS, von haupt- bis privat | Nur GrapheneOS, vom Haupt- zum Nebenfach |
Können biometrische Daten in Anwendungen verwendet werden? | Ja | Nur wenn für dieses Profil separate biometrische Daten eingerichtet sind | |
Integration in das Hauptprofil | |||
Schnelles Umschalten zwischen Anwendungen aus verschiedenen Profilen? | Ja, Apps erscheinen in der Liste der letzten Apps des Hauptprofils | Nein, Sie müssen den aktiven Benutzer wechseln | |
Integration in den Dateimanager als Speicherort | Ja (über Shelter) | Nein | |
Freigeben von Dateien zwischen Profilen über das Menü "Freigeben" | Ja | Nein | |
Kann ich eine App-Verknüpfung zum Startbildschirm (des Hauptprofils) hinzufügen? | Ja | Nein | |
Kann ich dem Startbildschirm (des Hauptprofils) Widgets hinzufügen? | Nein | ||
Können App-Benachrichtigungen im Hauptprofil angezeigt werden? | Ja; wie bei Benachrichtigungen von Anwendungen, die im Hauptprofil ausgeführt werden | wenn die Bildschirmsperre des Geräts für den privaten Bereich verwendet wird: Ja; bei Verwendung einer separaten PIN/Biometrie für den privaten Bereich: Ja, aber es wird kein Benachrichtigungsinhalt angezeigt, sondern nur der Name der Anwendung. | Nur GrapheneOS & optional für jedes Profil; es wird kein Inhalt der Benachrichtigung angezeigt, nur der Name der App |
Schutz und Sicherheit | |||
PIN und biometrische Daten | Kann dasselbe Profil wie das Hauptprofil verwenden oder eine separate Authentifizierung einrichten | Muss separat eingerichtet werden, kann aber auch ohne ("Skip") verwendet werden. | |
Müssen Sie eine PIN oder einen Fingerabdruck eingeben, um das Profil zu entsperren? | Nur wenn ein separates Arbeitsprofil PIN eingerichtet wurde | Ja (kann nach einem Neustart oder nach dem Ausschalten des Bildschirms erfolgen) | Optional (nur wenn eine PIN für das Profil eingerichtet wurde) |
Muss ich nach dem Entsperren des Profils die PIN/den Fingerabdruck eingeben, um Anwendungen zu starten? | Nein | wenn die Bildschirmsperre des Geräts für den privaten Bereich verwendet wird: Nein; bei Verwendung einer separaten PIN/Biometrie für den privaten Bereich: Ja, nachdem der Bildschirm ausgeschaltet wurde. | Nein |
Die Profilsitzung kann beendet oder pausiert werden? | Ja |
Anhang 2: Welche anderen alternativen mobilen Betriebssysteme gibt es?
Neben Android und Android-basierten Free-&-Open-Source-Betriebssystemen (siehe Tabelle oben), ist die einzige lebensfähig Alternative für die meisten Menschen ist Apples iOS. Es hat viele Versuche gegeben, ein drittes mobiles Betriebssystem zu etablieren, aber bisher war keines von ihnen erfolgreich: Im Folgenden finden Sie eine nicht vollständige Liste mobiler Betriebssysteme, sowohl derjenigen, die Sie heute ausprobieren können, als auch derjenigen, die es in der Vergangenheit versucht haben und gescheitert sind:
- iOS
- Androidsowohl vorinstallierte proprietäre Distributionen wie Samsungs OneUI oder Xiaomis HyperOS als auch Open-Source-Forks von AOSP, wie GrapheneOS FOSS oder LineageOS FOSS
- Windows Mobile/Telefon († 2020)
- BlackBerry OS († 2018)
- Symbian († 2012)
- Mobile Linux-Distributionen, die allgemeine (Desktop-)Linux-Anwendungen ausführen können, wie z. B. postmarketOS FOSS und PureOS FOSS oder mobile Versionen von Desktop-Linux-Distributionen wie Fedora, OpenSUSE, OpenMandriva, Debian (Mobian), Manjaro usw. FOSS (siehe hier für eine gute Liste)
- Andere mobile Betriebssysteme, die den Linux-Kernel verwenden, aber nicht in der Lage sind, generische (Desktop-)Linux-Anwendungen auszuführen, so dass sie speziell für sie entwickelte Anwendungen benötigen (Android fällt technisch gesehen auch in diese Kategorie):
- SailfishOS
- Ubuntu Touch FOSS
- KaiOS
- FirefoxOS († 2015) FOSS
- Tizen († 2017 - zumindest für Smartphones, es wird noch in Smart TVs verwendet)
- Meego († 2012) FOSS
- Maemo († 2011)
- webOS († 2011 - zumindest für Smartphones, es wird immer noch in Smart TVs verwendet)
Quelle: https://eylenburg.github.io/android_comparison.htm